Introdução

No mundo de hoje, a sua criptomoeda é um ativo extremamente valioso para os criminosos. É líquido, altamente portátil e, uma vez realizada uma transação, é quase impossível revertê-la. Como resultado, uma onda de golpes (clássicos de décadas e fraudes específicas de criptomoedas) inundou o mundo digital.

Neste artigo, identificaremos alguns dos golpes de criptomoeda mais comuns.


1. Golpes de brindes nas redes sociais

É incrível, hoje em dia, como todo mundo parece tão generoso em sites como Twitter e Facebook. Verifique as respostas a um tweet com alto engajamento e você sem dúvida verá que uma de suas empresas ou influenciadores de criptografia favoritos está fazendo um sorteio. Se você enviar apenas 1 BNB/BTC/ETH, eles prometem devolver 10x esse valor! Parece bom demais para ser verdade, não é? Infelizmente, é porque é. Essa é uma regra muito boa a ser aplicada a muitos desses golpes.

É incrivelmente improvável que alguém esteja organizando um sorteio legítimo que exija que você primeiro envie seu próprio dinheiro. Nas redes sociais, você deve ter cuidado com esse tipo de mensagem. Eles podem vir de contas que parecem idênticas àquelas que você conhece e ama, mas isso é parte do truque. Quanto às dezenas de respostas agradecendo a essa conta por sua generosidade – são apenas contas falsas ou bots implantados como parte do esquema de distribuição.

Basta dizer que você deve simplesmente ignorá-los. Se você está realmente convencido de que eles são legítimos, dê uma olhada nos perfis e verá as diferenças. Você logo perceberá que o nome do Twitter ou o perfil do Facebook são falsos.

E mesmo que a Binance ou qualquer outra entidade decida realizar um sorteio, os legítimos nunca pedirão que você envie fundos primeiro.


2. Esquemas de pirâmide e Ponzi

Os esquemas de pirâmide e Ponzi são ligeiramente diferentes, mas estamos colocando-os na mesma categoria devido às suas semelhanças. Em ambos os casos, o golpe depende de um participante trazer novos membros com a promessa de retornos incríveis.


Esquemas Ponzi

Num esquema Ponzi, poderá ouvir falar de uma oportunidade de investimento com lucros garantidos (esta é a sua primeira bandeira vermelha!). Normalmente, você verá esse esquema disfarçado de serviço de gerenciamento de portfólio. Na realidade, não existe aqui uma fórmula mágica – os “retornos” recebidos são apenas o dinheiro de outros investidores.

O organizador pegará o dinheiro do investidor e o adicionará a um pool. A única entrada de dinheiro no pool vem de novos participantes. Os investidores mais antigos são pagos com o dinheiro dos investidores mais novos, um ciclo que pode continuar à medida que mais recém-chegados aderem. O esquema se desfaz quando não há mais entrada de dinheiro – incapaz de sustentar os pagamentos aos investidores mais velhos, o esquema entra em colapso.

Considere, por exemplo, um serviço que promete retorno de 10% ao mês. Você poderia contribuir com $ 100. O organizador então atrai outro “cliente”, que também investe US$ 100. Usando esse dinheiro recém-adquirido, ele pode pagar US$ 110 no final do mês. Ele precisaria então atrair outro cliente para se associar, a fim de pagar o segundo. O ciclo continua até à inevitável implosão do esquema.


Esquemas de pirâmide

Em um esquema de pirâmide, há um pouco mais de trabalho exigido dos envolvidos. No topo da pirâmide está o organizador. Eles recrutarão um certo número de pessoas para trabalhar no nível abaixo deles, e cada uma dessas pessoas recrutará seu próprio número de pessoas, etc. Como resultado, você acaba com uma estrutura enorme que cresce exponencialmente e se ramifica à medida que novos níveis são criados (daí o termo Pirâmide).


example of a pyramid scheme


Até agora, descrevemos apenas o que poderia ser um gráfico para uma empresa muito grande (legítima). Mas um esquema de pirâmide é distinto na forma como promete receitas para o recrutamento de novos membros. Tomemos um exemplo em que o organizador dá a Alice e Bob o direito de recrutar novos membros por US$ 100 cada e recebe uma redução de 50% em suas receitas subsequentes. Alice e Bob podem oferecer o mesmo negócio àqueles que recrutarem (eles precisarão de pelo menos dois recrutas para recuperar o investimento inicial).

Por exemplo, se Alice vender assinaturas para Carol e Dan (por US$ 100 cada), ela ficará com US$ 100 porque metade de sua receita deve ser repassada para o nível acima dela. Se Carol continuar a vender assinaturas, veremos as recompensas aumentarem – Alice recebe metade da receita de Carol e o organizador recebe metade da metade de Alice.

À medida que o esquema de pirâmide cresce, os membros mais velhos ganham um fluxo crescente de receitas à medida que os custos de distribuição são transferidos dos níveis inferiores para os superiores. Mas devido ao crescimento exponencial, o modelo não é sustentável por muito tempo.

Às vezes, os participantes pagam pelos direitos de venda de um produto ou serviço. Você deve ter ouvido falar de certas empresas de marketing multinível (MLM) acusadas de administrar esquemas de pirâmide dessa maneira.

No contexto de blockchain e criptomoedas, projetos controversos como OneCoin, Bitconnect e PlusToken foram criticados, com usuários tomando medidas legais contra eles por supostamente operarem esquemas de pirâmide.

Veja também: Esquemas de Pirâmide e Ponzi.


3. Aplicativos móveis falsos

É fácil ignorar os sinais de alerta em aplicativos falsos se você não tomar cuidado. Normalmente, esses golpes direcionam os usuários para o download de aplicativos maliciosos, alguns dos quais imitam os mais populares.

Depois que o usuário instala um aplicativo malicioso, tudo pode parecer funcionar conforme o esperado. No entanto, esses aplicativos são projetados especificamente para roubar suas criptomoedas. No espaço criptográfico, houve muitos casos em que os usuários baixaram aplicativos maliciosos cujos desenvolvedores se disfarçaram de uma grande empresa de criptografia.

Nesse cenário, quando o usuário recebe um endereço para financiar a carteira ou receber pagamentos, ele está, na verdade, enviando fundos para um endereço de propriedade do fraudador. Claro, uma vez que os fundos são transferidos, não há botão de desfazer.

Outra coisa que torna esses golpes particularmente eficazes é a sua posição no ranking. Apesar de serem aplicativos maliciosos, alguns podem ter uma classificação elevada na Apple Store ou na Google Play Store, dando-lhes um ar de legitimidade. Para evitar cair neles, você só deve fazer o download no site oficial ou em um link fornecido por uma fonte confiável. Você também pode verificar as credenciais do editor ao usar a Apple Store ou a Google Play Store.

Veja também: Golpes comuns em dispositivos móveis.



Quer começar com criptomoeda? Compre Bitcoin na Binance!



4. Phishing

Mesmo os recém-chegados ao espaço criptográfico estarão, sem dúvida, familiarizados com a prática de phishing. Normalmente envolve o golpista se passando por uma pessoa ou empresa para extrair dados pessoais das vítimas. Isso pode ocorrer em vários meios: telefone, e-mail, sites falsos ou aplicativos de mensagens. Golpes em aplicativos de mensagens são particularmente comuns no ambiente de criptomoeda.

Não existe um manual único que os golpistas sigam ao tentar obter informações pessoais. Você pode receber e-mails notificando sobre algo errado com sua conta do Exchange, o que exige que você siga um link para corrigir o problema. Esse link irá redirecionar para um site falso – semelhante ao original – que solicitará que você faça login. Dessa forma, o invasor roubará suas credenciais e, possivelmente, suas criptomoedas.

Um golpe comum do Telegram mostra o golpista à espreita em grupos oficiais de carteiras ou exchanges criptografadas. Quando um usuário relata um problema neste grupo, o golpista entrará em contato com o usuário em particular, fazendo-se passar pelo suporte ao cliente ou por membros da equipe. A partir daí, eles incentivarão o usuário a compartilhar suas informações pessoais e palavras-semente.

Se alguém aprender suas palavras iniciais, terá acesso aos seus fundos. Sob nenhuma circunstância eles devem ser revelados a ninguém, nem mesmo a empresas legítimas. A solução de problemas com carteiras não requer conhecimento de sua semente, portanto, é seguro presumir que qualquer pessoa que a solicite seja um golpista.

No que diz respeito às contas exchange, a Binance também nunca pedirá sua senha. O mesmo se aplica à maioria dos outros serviços. A ação mais prudente caso você receba uma comunicação não solicitada não é se envolver, mas sim entrar em contato com a empresa por meio dos dados de contato listados em seu site oficial.

Algumas outras dicas de segurança incluem:

  • Verifique a URL dos sites que você está visitando. Uma tática comum envolve o golpista registrar um domínio muito semelhante ao de uma empresa real (por exemplo, binnance.com).

  • Marque seus domínios visitados com frequência. Os mecanismos de pesquisa podem exibir erroneamente mecanismos maliciosos.

  • Em caso de dúvida sobre uma mensagem recebida, ignore-a e entre em contato com a empresa ou pessoa pelos canais oficiais.

  • Ninguém precisa saber suas chaves privadas ou frases iniciais.


5. Interesses adquiridos

A sigla DYOR – Do Your Own Research – é frequentemente repetida no espaço das criptomoedas, e por boas razões.

Quando se trata de investir, você nunca deve considerar garantida a palavra de alguém sobre quais criptomoedas ou tokens comprar. Você nunca sabe seus verdadeiros motivos. Eles podem ser pagos para promover uma ICO específica ou ter um grande investimento próprio. Isso vale tanto para estranhos aleatórios quanto para influenciadores e personalidades populares. Nenhum projeto tem garantia de sucesso. Na verdade, muitos falharão.

Para poder avaliar um projeto objetivamente, você deve observar uma combinação de fatores. Cada um tem sua própria abordagem para pesquisar investimentos potenciais. Aqui estão algumas perguntas gerais para começar:

  • Como as moedas/tokens foram distribuídas?

  • A maior parte da oferta está concentrada nas mãos de poucas entidades?

  • Qual é o ponto de venda exclusivo deste projeto específico?

  • Que outros projetos estão fazendo a mesma coisa e por que este é superior?

  • Quem está trabalhando no projeto? A equipe tem um histórico forte?

  • Como é a comunidade? O que está sendo construído?

  • O mundo realmente precisa desta moeda/token?


Pensamentos finais

Atores maliciosos não têm escassez de técnicas para desviar fundos de usuários desavisados ​​de criptomoedas. Para evitar os golpes mais comuns, você precisa permanecer constantemente vigilante e ciente dos esquemas usados ​​por essas partes. Verifique sempre se você está usando sites/aplicativos oficiais e lembre-se: se um investimento parece bom demais para ser verdade, provavelmente é.